КампутарыБяспеку

Несанкцыянаваны доступ

Несанкцыянаваны доступ да інфармацыі і розныя спосабы абароны ад гэтага непажаданага падзеі трапляюць у сферу інтарэсаў сярэднестатыстычнага карыстальніка сеткі Інтэрнэт усё часцей. Цікавасць да гэтай тэмы расце на навінах з свету кібервойнаў, інфармацыйнага шпіянажу і пасля чытання паведамленняў аб з'яўленні ўсё новых траянскіх праграм, алармісцкіх зводкі пра якія часта распаўсюджваюцца вытворцамі антывіруснага ПА. Увесь гэты вал негатыўнай інфармацыі стварае ілюзію немагчымасці прадухіліць несанкцыянаваны доступ да кампутара простага юзера. На самай справе ісціна, як звычайна, побач. І разглядаючы магчымыя пагрозы для свайго ПК, неабходна ацэньваць не эфемерныя і дарагія спосабы ўзлому з ужываннем «хакераў васьмідзесятага ўзроўню», а цвяроза ацэньваць, каму можа спатрэбіцца тая інфармацыя, якая ў ім захоўваецца. І, такім чынам, выбіраць метады абароны прапарцыйныя пагрозе.

На сённяшні дзень асноўныя пагрозы бяспекі падлучанага да сеткі кампутара ўтойваюцца на заражаных сайтах і рассылаюць па Інтэрнэце копіі свайго віруснага ПА ботнет-сетках. Што цікава, і першыя, і другія робяць гэта для пашырэння спісу заражаных кампутараў. Бо чым больш такая сетка, тым больш магчымасцяў (у тым ліку і атрымліваць несанкцыянаваны доступ на заражаныя машыны) у яе аператара.

Не менш небяспечныя праграмы, у аўтаматычным рэжыме сканавальныя пэўныя парты выпадковых кампутараў на прадмет спробы падабраць паролі да запушчаным на іх сродкаў выдаленага кіравання (RAdmin, TeamViewer, Аддалены доступ да працоўнага стала Windows, etc).

Як відаць і ў першым, і ў другім выпадку заражэнне адбываецца без удзелу чалавека, зламыснікі расстаўляюць пасткі і проста чакаюць, калі ў іх заляціць чарговая «ахвяра» - неабаронены ПК.

Акрамя гэтых двух, самых распаўсюджаных спосабаў пранікнення, існуюць і іншыя, як напрыклад несанкцыянаваны доступ да інфармацыі аб паролях і ключах да розных плацежным сістэмах (Вэбмані, Яндэкс-грошы, ІТД). Для атрымання такога тыпу дадзеных, злачынцам часцяком прыходзіцца звяртацца да вельмі хітрым камбінацыям і пісаць дастаткова складанае праграмнае забеспячэнне, завабліваючы карыстальніка абяцаннямі «бясплатнага сыру».

Але ўсе гэтыя і шматлікія іншыя спосабы пранікнення ў кампутарную сістэму цяжка або практычна немагчыма ўявіць без падлучэння гэтай сістэмы да сеткі Інтранэт або Інтэрнэт. Так што абарона ПК ад несанкцыянаванага доступу павінна ўлічваць гэты факт. Супрацьдзеянне варта засяродзіць у першую чаргу на максімальным абмежаванні доступу да ПК звонку з дапамогай фаервол, самыя вядомыя і распаўсюджаныя рашэнні: Agnitum outpost, Kerio Winroute, Zone Alarm, Agava Firewall. А для праверкі дазволенага ўваходнага трафіку мэтазгодна ўжываць антывірусныя рашэнні, якія ўмеюць гэты трафік кантраляваць на прадмет пранікнення шкоднага кантэнту і праграм, а таксама якая спыняе актыўнасць заражаных сайтаў. Сярод самых вядомых антывірусаў якія ўмеюць усё гэта і многае іншае, прадукты кампаній Eset, Лабараторыі Касперскага, Avast, AVG і іншыя.

Праграмны комплекс з добрага фаервол (настроенага з дапамогай майстра налады на максімальную бяспеку) і антывіруса з апошнімі базамі гарантуе што ваш кампутар будуць абыходзіць бокам як ботнет-сеткі, так і шматлікія хакерскія і заражаныя сайты. Абламаюць зубы аб такую абарону і ўсялякія сканеры партоў і іншая нечысць, якая спрабуе пракрасціся на кампутар праз існуючыя ў кожнага нічым не абароненага ПК ўразлівыя месцы. Іншымі словамі, несанкцыянаваны доступ у такую сістэму стане вельмі ўскладнены, і для таго каб усё ж такі прабіць абарону прыйдзецца ўжываць такі арсенал сродкаў, выдаткі на які перасягнуць усе выгады ад вынікаў узлому. Што нам і патрабуецца.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.unansea.com. Theme powered by WordPress.